Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Microsoft OpenSSL Symantec kétfaktoros autentikáció Idemia Bristoli Nemzetközi Repülőtér Air Canada arcfelismerés vallási szektor Kanada Yanjun Xu CYOC Törökország dezinformáció EU Franciaország szociológia Heathrow Airport Egyesült Királyság ProtonMail CSIRT WLAN legjobb gyakorlatok Chrome Dánia törvényjavaslat javaslat Industroyer mobil incidensek
 augusztus 09. 13:09

A Black Hat USA 2018 konferencián hozták nyilvánosságra a NOZOMI Networks kutatását, amely az ICS rendszereket érő kibertámadások közül kiemelkedő TRITON malware-rel foglalkozik.

Bővebben

A Black Hat USA 2018 konferencián hozták nyilvánosságra a NOZOMI Networks kutatását, amely az ICS rendszereket érő kibertámadások közül kiemelkedő TRITON malware-rel foglalkozik. A TRITON (más néven TRISIS, vagy HatMan) az első olyan szofisztikált káros kód, ami az ún. Safety Instrumented System (SIS) rendszereket, vagyis az ipari létesítmények automatizált védelmi rendszereit célozza, amelyek feladata a meghibásodások és különböző katasztrófa állapotok megelőzése. Többek között ennek a malewarenek tulajdonítják több közel-keleti olaj- és gázipari létesítmény 2017 decemberében történt leállását. A kutatók részletesen bemutatják, hogyan alakították ki a szimulációs környezetet, és hogyan voltak képesek egyes szoftverek visszafejtésével káros tevékenységeket végrehajtani. Az elemzés arra a következtetésre jut, hogy egy TRITON támadás kivitelezése nem igényel sem komoly anyagi erőforrásokat, sem jelentős szakismeretet, így az üzemeltetők sürgős feladata a SIS rendszerek monitorozása és biztosítása. Mindennek a támogatására két saját fejlesztésű, ingyenes eszközt is közreadtak a GitHubon.

(www.nozominetworks.com)
Kevesebb
Hasonló hírek
 október 16. 09:57

A cseh Biztonsági Információs Szolgálat (BIS) átvette az irányítást több olyan szerver felett, amelyeket a Hezbollah mobil készülékek káros kóddal történő fertőzésére használt ─ írja a ZDNet.

Bővebben

A cseh Biztonsági Információs Szolgálat (BIS) átvette az irányítást több olyan szerver felett, amelyeket a Hezbollah mobil készülékek káros kóddal történő fertőzésére használt ─ írja a ZDNet. Michal Koudelka, a szolgálat vezetője elmondta, hogy a leállított szerverek a Cseh Köztársaság területén működtek, és információik szerint 2017 eleje óta vettek részt a malware terjesztésben. A libanoni félkatonai szervezet módszere abban állt, hogy hamis Facebook profilok felhasználásával, fiatal nőket megszemélyesítve a célpontokkal üzenetváltást kezdeményeztek, majd igyekeztek rávenni őket egy fertőzött üzenetküldő applikáció telepítésére, amelynek segítségével azután információkat nyertek ki az áldozat készülékéről. A kampány célkeresztjében közel-keleti, közép- és kelet-európai férfiak álltak.

(www.zdnet.com)
Kevesebb
 október 11. 17:11

A biztonsági cég kutatói lényeges hasonlóságokat fedeztek fel a tavalyi NotPetya wiper támadásokkal gyanúsított Telebots csoport által idén bevetett backdoor (Exaramel) és az Ukrajna elektromos ellátórendszere elleni 2016-os támadás során alkalmazott Industroyer nevű malware között, így feltételezik, hogy mindkettő mögött a Telebots áll.

Bővebben

A biztonsági cég kutatói lényeges hasonlóságokat fedeztek fel a tavalyi NotPetya wiper támadásokkal gyanúsított Telebots csoport által idén bevetett backdoor (Exaramel) és az Ukrajna elektromos ellátórendszere elleni 2016-os támadás során alkalmazott Industroyer nevű malware között, így feltételezik, hogy mindkettő mögött a Telebots áll. Az IT biztonsági szakma részéről mindez már korábban is felmerült, azonban eddig bizonyíték hiányában ez csupán spekulációnak számított. A jelentésében ismertetettek alapján az Exaramel lényegében az Industroyer backdoor komponensének továbbfejlesztése, a legnagyobb különbség is csupán abból ered, hogy az előbbi XML-ben kommunikál, ami ugyanakkor nem számít lényeges strukturális különbségnek. Az ESET szerint habár mindig számolni kell az esetleges szándékos félrevezetéssel, vagy akár a véletlenszerű egybeesésekkel, ebben az esetben ezeknek kicsi valószínűséget tulajdonítanak.

(www.welivesecurity.com)
Kevesebb
 október 11. 13:42

Biztonsági szakemberek attól tartanak, hogy egy ipari kémkedéssel vádolt kínai hírszerző tiszt letartóztatása miatt Kína ismét fokozhatja kibertevékenységét a Nyugat ellen.

Bővebben

Biztonsági szakemberek attól tartanak, hogy egy ipari kémkedéssel vádolt kínai hírszerző tiszt letartóztatása miatt Kína ismét fokozhatja kibertevékenységét a Nyugat ellen. Az amerikai igazságügyi minisztérium tegnap közleményt adott ki Yanjun Xu ─ más néven Qu Hui, vagy Zhang Hui ─ a kínai civil hírszerzés (MSS) magas rangú tisztviselőjével szembeni vádemelésről, amiért állítólag amerikai légügyi és űrrepülési szervezetektől próbált üzleti titkokat szerezni. Kína még 2015-ben állapodott meg az Egyesült Államokkal a kiberkémkedési műveletek kölcsönös felfüggesztéséről, amelyhez sokáig tartotta is magát. Dmitri Alperovitch, a CrowdStrike biztonsági cég vezérigazgatója szerint a vádemelést Kína valószínűleg igyekszik majd megtorolni, ugyanakkor egyetért a Trump adminisztráció egy márciusi jelentésében foglaltakkal is, miszerint az ázsiai ország alapvetően már tavaly aktivizálta magát a támadások terén.

(www.zdnet.com)
Kevesebb
 október 04. 14:26

A tervek szerint az USA elérhetővé teszi offenzív kiber arzenálját a NATO számára, az olyan fenyegetések elleni védelem gyanánt, mint amit Oroszország jelent.

Bővebben

A tervek szerint az USA elérhetővé teszi offenzív kiberarzenálját a NATO számára, az olyan fenyegetések elleni védelem gyanánt, mint amit Oroszország jelent, Washington ezzel olyan országok példáját követi, mint az Egyesült Királyság és Dánia. Jens Stoltenberg NATO főtitkár szerint a tagállamok elleni kibertámadások ─ különösen a balti államok tekintetében ─ egyre gyakoribbá és szofisztikáltabbá váltak, így a szövetség minden kiberképesség-beli hozzájárulást örömmel fogad. 

(securityaffairs.co)
Kevesebb
 október 04. 11:45

A FireEye úgy véli, Oroszország a 2018-as amerikai időközi választásokkal kapcsolatos dezinformációs műveletek terén feltehetően óvatosabb lesz, mint 2016-ban, az amerikai elnökválasztáskor ─ írja a ZDNet.

Bővebben

A FireEye úgy véli, Oroszország a 2018-as amerikai időközi választásokkal kapcsolatos dezinformációs műveletek terén feltehetően óvatosabb lesz, mint 2016-ban, az amerikai elnökválasztáskor ─ írja a ZDNet. Az USA-beli kiberbiztonsági cég szerint akkor a fő célok az érzékeny politikai információk megszerzése és nyilvánosságra hozása (pl.: a Demokrata Nemzeti Bizottság e-mailjeinek kiteregetése); a választási infrastruktúra elleni támadások (pl.: szavazói regisztrációs adatbázisok ellen); illetve a közösségi platformokon keresztül történő manipuláció voltak. Egy ehhez hasonló direkt kampány azonban könnyen veszélybe sodorhatja a narratívát, amihez Oroszország következetesen ragaszkodik ─ miszerint nincs köze a 2016-os amerikai elnökválasztás befolyásolásához ─ ráadásul az aktuális politikai helyzettel is elégedett lehet. A stratégia finomítására utalhat az is, hogy az utóbbi időben nem történt a korábbiakhoz hasonló szivárogtatási incidens, hozzátéve, hogy egy ilyen támadás valószínűsége ettől még nem zárható ki, csupán az idő előrehaladtával folyamatosan csökken annak lehetősége, hogy a megfelelő narratíva felépítésével ezt hatékonyan ki is lehessen használni. Az „orosz trollgyár” (Internet Research Agency ─ IRA) is óvatosabban dolgozik, sokkal állandóbbak a kampányok, ezáltal nehezebben azonosíthatóak. 

(www.zdnet.com)
Kevesebb
 október 03. 11:02

Az amerikai energiaügyi minisztérium 28 millió dollárral támogatja a kiberfenyegetéseket megelőző, detektáló és elhárító innovatív eszközök és technológiák fejlesztését.

Bővebben

Az amerikai energiaügyi minisztérium 28 millió dollárral támogatja a kiberfenyegetéseket megelőző, detektáló és elhárító innovatív eszközök és technológiák fejlesztését. Nem ez az első eset, hogy a minisztérium nagyobb összeget invesztál a kiberbiztonságba, idén már egyszer 25 millió dollárt, nagyjából egy évvel ezelőtt pedig mintegy 20 millió dollárt mozgósítottak ilyen célból. Jelenleg 11 olyan projekt fut, ami az elektromos, olaj és földgáz rendszerek egy kibertámadásoknak ellenálló architektúrájának fejlesztését, valamint a kommunikáció és felhő szolgáltatások biztonságának növelését célozza. Az ipari rendszerek biztonságával foglalkozó Dragos cég például a „The Neighborhood Keeper” név alatt egy költséghatékony, felhő alapú hálózati szenzor létrehozását kezdte meg, ami valós idejű információt szolgáltat a fenyegetések kezeléséhez. 

(www.securityweek.com)
Kevesebb
 szeptember 25. 11:20

A Yubico bejelentette a Yubikey elnevezésű biztonsági kulcs termékének legújabb, 5-ös szériáját, amely a hasonló megoldások közül elsőként támogatja a FIDO 2-es szabványt, amivel biztonságos módon, teljes mértékben kiváltható a jelszavak használata.

Bővebben

A Yubico bejelentette a Yubikey elnevezésű biztonsági kulcs termékének legújabb, 5-ös szériáját, amely a hasonló megoldások közül elsőként támogatja a FIDO 2-es szabványt, amivel biztonságos módon, teljes mértékben kiváltható a jelszavak használata. A cég közleménye szerint az új termék USB mellett NFC támogatással is bír, így asztali és mobil platformon egyaránt használható. Azt is kiemelik, hogy a kulcsok teljes mértékben az USA-ban és Svédországban készülnek, ellentétben például a Google nemrég piacra dobott termékével, amely ─ bár a firmware-t a tech óriás telepíti rá utólag ─ Kínában kerül legyártásra. A bejelentés még a Microsoft biztonsági konferenciája (Ignite) előtt érkezett, amelyen az előzetes hírek szerint a jelszavak jövőjének kérdése szintén kiemelt szerephez jut.

(techcrunch.com)
Kevesebb
 szeptember 20. 16:54

Az új kiberstratégia ─ amely a 2015-öst váltja ─ elsősorban Kínát és Oroszországot tekinti az USA vetélytársának a kibertérben, azonban megemlíti Észak-Koreát és Iránt is.

Bővebben

Az amerikai Védelmi Minisztérium elsősorban Kínát és Oroszországot tekinti az USA vetélytársának a kibertérben, azonban megemlíti Észak-Koreát és Iránt is. A Department of Defense Cyber Strategy 2018 többek között hírszerzési célú kiberműveleteket irányoz elő, valamint nagy ütemű kiber képesség-fejlesztést a hagyományos haderőnemek támogatásához krízishelyzetek és katonai konfliktusok során, emellett fontos célként jelenik meg a támadások elhárítása is. A szervezet nemrég felmérte a kiberbiztonsági felkészültségi szintjét, amelynek részletes eredménye bár minősített, egy erről készült összefoglaló publikusan is elérhető. Ebből kiderül, hogy a stratégiai célok teljesítéséhez további humán alapanyagra, anyagi ráfordításokra, és több szintű fejlesztésre van szükség.

(www.securityweek.com)
Kevesebb